Amazon RDS Multicloud Scanning Connector for Microsoft Purview (общедоступная предварительная версия)

Соединитель многооблачного сканирования для Microsoft Purview позволяет просматривать корпоративные данные от поставщиков облачных служб, включая Amazon Web Services, а также службы хранилища Azure.

Важно!

Сейчас эта функция доступна в предварительной версии. Дополнительные условия использования предварительных версий Microsoft Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, в предварительной версии или еще не выпущены в общедоступной версии.

В этой статье описывается, как использовать Microsoft Purview для сканирования структурированных данных, хранящихся в Amazon RDS, включая базы данных Microsoft SQL и PostgreSQL, а также определить, какие типы конфиденциальной информации существуют в ваших данных. Вы также узнаете, как определить базы данных Amazon RDS, в которых в настоящее время хранятся данные, чтобы упростить защиту информации и соответствие данных.

Для этой службы используйте Microsoft Purview, чтобы предоставить учетную запись Майкрософт с безопасным доступом к AWS, где будут запускаться соединители многооблачного сканирования для Microsoft Purview. Соединители многооблачного сканирования для Microsoft Purview используют этот доступ к базам данных Amazon RDS для чтения данных, а затем передают результаты сканирования, включая только метаданные и классификацию, обратно в Azure. Используйте отчеты о классификации и маркировке Microsoft Purview для анализа и просмотра результатов сканирования данных.

Важно!

Соединители многооблачного сканирования для Microsoft Purview — это отдельные надстройки Для Microsoft Purview. Условия для соединителей многооблачного сканирования для Microsoft Purview содержатся в соглашении, в соответствии с которым вы получили службы Microsoft Azure. Дополнительные сведения см. в статье Юридическая информация Microsoft Azure по адресу https://azure.microsoft.com/support/legal/.

Microsoft Purview область для Amazon RDS

  • Поддерживаемые ядра СУБД. Структурированное хранилище данных Amazon RDS поддерживает несколько ядер СУБД. Microsoft Purview поддерживает Amazon RDS на основе Microsoft SQL и PostgreSQL.

  • Максимальное поддерживаемое число столбцов. Сканирование таблиц RDS с более чем 300 столбцами не поддерживается.

  • Поддержка общедоступного доступа. Microsoft Purview поддерживает сканирование только с помощью VPC Приватный канал в AWS и не включает проверку общего доступа.

  • Поддерживаемые регионы. Microsoft Purview поддерживает только базы данных Amazon RDS, расположенные в следующих регионах AWS:

    • Восточная часть США (Огайо)
    • Восточная часть США (Северная Вирджиния)
    • Западная часть США (N. Калифорния)
    • Западная часть США (Орегон)
    • Европа (Франкфурт)
    • Азиатско-Тихоокеанский регион (Токио)
    • Азиатско-Тихоокеанский регион (Сингапур)
    • Азиатско-Тихоокеанский регион (Сидней)
    • Европа (Ирландия)
    • Европа (Лондон)
    • Европа (Париж)
  • Требования к IP-адресу. База данных RDS должна иметь статический IP-адрес. Статический IP-адрес используется для настройки AWS PrivateLink, как описано в этой статье.

  • Известные проблемы. В настоящее время не поддерживаются следующие функциональные возможности:

    • Кнопка Проверить подключение . В сообщениях о состоянии сканирования будут указаны все ошибки, связанные с настройкой подключения.
    • Выбор определенных таблиц в базе данных для сканирования.
    • Происхождение данных.

Дополнительные сведения см. в разделе:

Предварительные требования

Перед добавлением базы данных Amazon RDS в качестве источников данных Microsoft Purview и сканированием данных RDS убедитесь, что вы выполнили указанные ниже предварительные требования.

  • Вы должны быть Администратор источника данных Microsoft Purview.
  • Вам нужна учетная запись Microsoft Purview. Создайте экземпляр учетной записи Microsoft Purview, если у вас его еще нет.
  • Вам потребуется база данных Amazon RDS PostgreSQL или Microsoft SQL с данными.

Настройка AWS, чтобы разрешить Microsoft Purview подключаться к VPC RDS

Microsoft Purview поддерживает сканирование только в том случае, если база данных размещена в виртуальном частном облаке (VPC), где доступ к базе данных RDS можно получить только из того же VPC.

Соединители многооблачного сканирования Azure для службы Microsoft Purview выполняются в отдельной учетной записи Майкрософт в AWS. Чтобы проверить базы данных RDS, учетная запись Microsoft AWS должна иметь доступ к базам данных RDS в VPC. Чтобы разрешить этот доступ, необходимо настроить AWS PrivateLink между VPC RDS (в учетной записи клиента) и VPC, где выполняются соединители многооблачного сканирования для Microsoft Purview (в учетной записи Майкрософт).

На следующей схеме показаны компоненты учетной записи клиента и учетной записи Майкрософт. Желтым цветом выделены компоненты, которые необходимо создать для включения подключения RDS VPC в учетной записи к VPC, где в учетной записи Майкрософт выполняются соединители многооблачного сканирования для Microsoft Purview.

Схема соединителей многооблачного сканирования для службы Microsoft Purview в архитектуре VPC.

Важно!

Любые ресурсы AWS, созданные для частной сети клиента, будут нести дополнительные расходы по счету ЗА AWS клиента.

В следующей процедуре описывается использование шаблона AWS CloudFormation для настройки AWS PrivateLink, что позволяет Microsoft Purview подключаться к VPC RDS. Эта процедура выполняется в AWS и предназначена для администратора AWS.

Этот шаблон CloudFormation доступен для скачивания из репозитория Azure GitHub и поможет вам создать целевую группу, подсистему балансировки нагрузки и службу конечных точек.

Совет

Эту процедуру также можно выполнить вручную. Дополнительные сведения см. в статье Настройка AWS PrivateLink вручную (дополнительно).

Чтобы подготовить базу данных RDS с помощью шаблона CloudFormation:

  1. Скачайте шаблон CloudFormation RDSPrivateLink_CloudFormation.yaml , необходимый для этой процедуры, из репозитория Azure GitHub:

    1. В правой части связанной страницы GitHub выберите Скачать , чтобы скачать ZIP-файл.

    2. Извлеките файл .zip в локальное расположение, чтобы получить доступ к файлу RDSPrivateLink_CloudFormation.yaml .

  2. На портале AWS перейдите к службе CloudFormation . В правом верхнем углу страницы выберите Создать стек>с новыми ресурсами (стандартный).

  3. На странице Предварительные требования — подготовка шаблона выберите Шаблон готов.

  4. В разделе Указание шаблона выберите Отправить файл шаблона. Выберите Выбрать файл, перейдите к скачанном ранее файлу RDSPrivateLink_CloudFormation.yaml , а затем нажмите кнопку Далее , чтобы продолжить.

  5. В разделе Имя стека введите имя стека. Это имя будет использоваться вместе с автоматически добавленным суффиксом для имен ресурсов, созданных позже в процессе. Поэтому:

    • Обязательно используйте понятное имя для стека.
    • Убедитесь, что имя стека не превышает 19 символов.
  6. В области Параметры введите следующие значения, используя данные, доступные на странице базы данных RDS в AWS:

    Имя Описание
    Порт конечной точки & Введите разрешенный IP-адрес конечной точки RDS и порт. Пример: 192.168.1.1:5432

    - Если настроен прокси-сервер RDS, используйте IP-адрес конечной точки чтения и записи прокси-сервера для соответствующей базы данных. Рекомендуется использовать прокси-сервер RDS при работе с Microsoft Purview, так как IP-адрес является статическим.

    - Если за одной VPC есть несколько конечных точек, введите до 10 конечных точек, разделенных запятыми. В этом случае в VPC создается одна подсистема балансировки нагрузки, что позволяет подключиться из соединителя Многооблачного сканирования Amazon RDS для Microsoft Purview в AWS ко всем конечным точкам RDS в VPC.
    Сеть Введите идентификатор VPC
    VPC IPv4 CIDR Введите значение CIDR VPC. Это значение можно найти, щелкнув ссылку VPC на странице базы данных RDS. Пример: 192.168.0.0/16
    Подсети Выберите все подсети, связанные с VPC.
    Безопасность Выберите группу безопасности VPC, связанную с базой данных RDS.

    По завершении нажмите кнопку Далее , чтобы продолжить.

  7. Параметры в разделе Настройка параметров стека являются необязательными для этой процедуры.

    Определите параметры, необходимые для вашей среды. Чтобы получить дополнительные сведения, перейдите по ссылкам Дополнительные сведения , чтобы получить доступ к документации AWS. По завершении нажмите кнопку Далее , чтобы продолжить.

  8. На странице Проверка проверка, чтобы убедиться, что выбранные значения правильны для вашей среды. Внесите необходимые изменения и по завершении выберите Создать стек .

  9. Следите за создаваемыми ресурсами. По завершении соответствующие данные для этой процедуры отображаются на следующих вкладках:

    • События: показывает события и действия, выполняемые шаблоном CloudFormation.

    • Ресурсы: отображает только что созданную целевую группу, подсистему балансировки нагрузки и службу конечных точек.

    • Выходные данные. Отображает значение ServiceName , а также IP-адрес и порт серверов RDS.

      Если настроено несколько серверов RDS, отображается другой порт. В этом случае при регистрации базы данных RDS в качестве источника данных Microsoft Purview используйте указанный здесь порт вместо фактического порта сервера RDS.

  10. На вкладке Выходные данные скопируйте значение ключа ServiceName в буфер обмена.

    Вы будете использовать значение ключа ServiceName на портале управления Microsoft Purview при регистрации базы данных RDS в качестве источника данных Microsoft Purview. В поле Подключение к частной сети через конечную точку введите ключ ServiceName.

Регистрация источника данных Amazon RDS

Чтобы добавить сервер Amazon RDS в качестве источника данных Microsoft Purview, выполните следующее:

  1. В Microsoft Purview перейдите на страницу Карта данных и щелкните Зарегистрироватьзначок.

  2. На странице Источники выберите Зарегистрировать. На странице Регистрация источников справа выберите вкладку База данных, а затем выберите Amazon RDS (PostgreSQL) или Amazon RDS (SQL).

    Снимок экрана: страница регистрации источников для выбора Amazon RDS (PostgreSQL).

  3. Введите сведения об источнике:

    Поле Описание
    Name Введите понятное имя источника, например AmazonPostgreSql-Ups
    Имя сервера Введите имя базы данных RDS в следующем синтаксисе: <instance identifier>.<xxxxxxxxxxxx>.<region>.rds.amazonaws.com

    Рекомендуется скопировать этот URL-адрес на портале Amazon RDS и убедиться, что URL-адрес содержит регион AWS.
    Port (Порт) Введите порт, используемый для подключения к базе данных RDS:

    -Postgresql: 5432
    — Microsoft SQL: 1433

    Если вы настроили AWS PrivateLink с помощью шаблона CloudFormation и имеете несколько серверов RDS в одном VPC, используйте порты, перечисленные на вкладке Выходные данные CloudFormation, а не порты сервера RDS для чтения.
    Подключение к частной сети через службу конечных точек Введите значение ключа ServiceName , полученное в конце предыдущей процедуры.

    Если вы подготовили базу данных RDS вручную, используйте значение Имя службы , полученное в конце шага 5. Создание службы конечной точки.
    Коллекция (необязательно) Выберите коллекцию для добавления источника данных. Дополнительные сведения см. в статье Управление источниками данных в Microsoft Purview (предварительная версия).
  4. Нажмите кнопку Зарегистрировать , когда будете готовы к продолжению.

Источник данных RDS отображается на карте или в списке Источников. Например:

Снимок экрана: источник данных Amazon RDS на странице

Создание учетных данных Microsoft Purview для проверки RDS

Учетные данные, поддерживаемые для источников данных Amazon RDS, включают только проверку подлинности имени пользователя и пароля, а пароль хранится в секрете Azure KeyVault.

Создание секрета для учетных данных RDS для использования в Microsoft Purview

  1. Добавьте пароль в Azure KeyVault в качестве секрета. Дополнительные сведения см. в статье Установка и получение секрета из Key Vault с помощью портал Azure.

  2. Добавьте политику доступа в KeyVault с разрешениями Get и List . Например:

    Снимок экрана: политика доступа для RDS в Microsoft Purview.

    При определении субъекта для политики выберите учетную запись Microsoft Purview. Например:

    Снимок экрана: выбор учетной записи Microsoft Purview в качестве субъекта.

    Нажмите кнопку Сохранить , чтобы сохранить обновление политики доступа. Дополнительные сведения см. в статье Назначение политики доступа Key Vault Azure.

  3. В Microsoft Purview добавьте подключение KeyVault, чтобы подключить KeyVault с секретом RDS к Microsoft Purview. Дополнительные сведения см. в разделе Учетные данные для проверки подлинности источника в Microsoft Purview.

Создание объекта учетных данных Microsoft Purview для RDS

В Microsoft Purview создайте объект учетных данных, который будет использоваться при проверке учетной записи Amazon RDS.

  1. В области Управление Microsoft Purview выберите Безопасность и доступ>Учетные> данныеСоздать.

  2. Выберите проверка подлинности SQL в качестве метода проверки подлинности. Затем введите сведения для Key Vault, где хранятся учетные данные RDS, включая имена Key Vault и секрета.

    Например:

    Снимок экрана: новые учетные данные для RDS.

Дополнительные сведения см. в разделе Учетные данные для проверки подлинности источника в Microsoft Purview.

Сканирование базы данных Amazon RDS

Чтобы настроить проверку Microsoft Purview для базы данных RDS, выполните следующие действия.

  1. На странице Источники Microsoft Purview выберите источник данных Amazon RDS для сканирования.

  2. Выберите Создать сканирование , чтобы начать определение сканирования. В открывающейся справа области введите следующие сведения и нажмите кнопку Продолжить.

    • Имя. Введите понятное имя для сканирования.
    • Имя базы данных. Введите имя базы данных, которую требуется проверить. Вам потребуется найти имена, доступные за пределами Microsoft Purview, и создать отдельную проверку для каждой базы данных на зарегистрированном сервере RDS.
    • Учетные данные. Выберите учетные данные, созданные ранее для соединителей многооблачного сканирования для Microsoft Purview, чтобы получить доступ к базе данных RDS.
  3. На панели Выбор набора правил проверки выберите набор правил сканирования, который вы хотите использовать, или создайте новый. Дополнительные сведения см. в статье Создание набора правил сканирования.

  4. На панели Настройка триггера сканирования выберите, нужно ли выполнять проверку один раз или в повторяющееся время, а затем нажмите кнопку Продолжить.

  5. В области Проверка сканирования просмотрите сведения, а затем выберите Сохранить и запустить или Сохранить , чтобы запустить его позже.

Во время выполнения проверки выберите Обновить , чтобы отслеживать ход проверки.

Примечание.

При работе с базами данных Amazon RDS PostgreSQL поддерживаются только полные проверки. Добавочные проверки не поддерживаются, так как PostgreSQL не имеет значения времени последнего изменения . 

Изучение результатов сканирования

После завершения проверки Microsoft Purview в базах данных Amazon RDS выполните детализацию в области Карта данных Microsoft Purview, чтобы просмотреть журнал сканирования. Выберите источник данных, чтобы просмотреть сведения о нем, а затем перейдите на вкладку Сканирование , чтобы просмотреть все выполняемые или завершенные проверки.

Используйте другие области Microsoft Purview, чтобы узнать сведения о содержимом в вашем хранилище данных, включая базы данных Amazon RDS:

В этой процедуре описаны действия вручную, необходимые для подготовки базы данных RDS в VPC для подключения к Microsoft Purview.

По умолчанию рекомендуется использовать шаблон CloudFormation, как описано выше в этой статье. Дополнительные сведения см. в статье Настройка AWS PrivateLink с помощью шаблона CloudFormation.

Шаг 1. Получение IP-адреса конечной точки Amazon RDS

Найдите IP-адрес конечной точки Amazon RDS, размещенной в Amazon VPC. Этот IP-адрес будет использоваться позже при создании целевой группы.

Чтобы получить IP-адрес конечной точки RDS:

  1. В Amazon RDS перейдите к базе данных RDS и определите URL-адрес конечной точки. Он находится в разделе Безопасность подключения в качестве значения конечной &точки.

    Совет

    Используйте следующую команду, чтобы получить список баз данных в конечной точке: aws rds describe-db-instances

  2. Используйте URL-адрес конечной точки, чтобы найти IP-адрес базы данных Amazon RDS. Например, используйте один из следующих методов:

    • Ping: ping <DB-Endpoint>

    • nslookup: nslookup <Db-Endpoint>

    • Online nslookup. Введите значение конечной точки базы данных в поле поиска и выберите Найти записи DNS. NSLookup.io отображает свой IP-адрес на следующем экране.

Шаг 2. Включение подключения RDS из подсистемы балансировки нагрузки

Чтобы убедиться, что подключение RDS будет разрешено из подсистемы балансировки нагрузки, которую вы создадите позже в процессе, выполните следующие действия:

  1. Найдите диапазон IP-адресов VPC.

    В Amazon RDS перейдите к базе данных RDS. В области Безопасность подключения & выберите ссылку VPC, чтобы найти диапазон IP-адресов (IPv4 CIDR).

    В области Ваши VPC диапазон IP-адресов отображается в столбце IPv4 CIDR .

    Совет

    Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующую команду: aws ec2 describe-vpcs

    Дополнительные сведения см. в разделе ec2 — справочник по командам AWS CLI 1.19.105 (amazon.com).

  2. Создайте группу безопасности для этого диапазона IP-адресов.

    1. Откройте консоль Amazon EC2 по адресу https://console.aws.amazon.com/ec2/ и перейдите в раздел Группы безопасности.

    2. Выберите Создать группу безопасности , а затем создайте группу безопасности, включив следующие сведения:

      • Имя группы безопасности: введите понятное имя.
      • Описание. Введите описание для группы безопасности.
      • VPC: выберите VPC базы данных RDS
    3. В разделе Правила для входящего трафика выберите Добавить правило и введите следующие сведения:

      • Тип: выберите Пользовательский TCP
      • Диапазон портов. Введите порт базы данных RDS.
      • Источник. Выберите Настраиваемый и введите диапазон IP-адресов VPC из предыдущего шага.
    4. Прокрутите страницу до нижней части страницы и выберите Создать группу безопасности.

  3. Свяжите новую группу безопасности с RDS.

    1. В Amazon RDS перейдите к базе данных RDS и выберите Изменить.

    2. Прокрутите вниз до раздела Подключение и в поле Группа безопасности добавьте новую группу безопасности, созданную на предыдущем шаге. Затем прокрутите вниз до нижней части страницы и нажмите кнопку Продолжить.

    3. В разделе Планирование изменений выберите Применить немедленно , чтобы немедленно обновить группу безопасности.

    4. Выберите Изменить экземпляр базы данных.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующие команды:

Шаг 3. Создание целевой группы

Чтобы создать целевую группу в AWS, выполните приведенные далее действия.

  1. Откройте консоль Amazon EC2 по адресу https://console.aws.amazon.com/ec2/ и перейдите в разделЦелевые группыбалансировки нагрузки>.

  2. Выберите Создать целевую группу и создайте целевую группу, включив следующие сведения:

    • Тип целевого объекта: выберите IP-адреса (необязательно)
    • Протокол: выберите TCP
    • Порт: введите порт базы данных RDS.
    • VPC: введите VPC базы данных RDS

    Примечание.

    Вы можете найти порт базы данных RDS и значения VPC на странице базы данных RDS в разделе Безопасность подключения&.

    По завершении нажмите кнопку Далее , чтобы продолжить.

  3. На странице Регистрация целевых объектов введите IP-адрес базы данных RDS, а затем выберите Включить как ожидающий выполнения ниже.

  4. Когда вы увидите новый целевой объект, указанный в таблице Целевые объекты , выберите Создать целевую группу в нижней части страницы.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующую команду:

Шаг 4. Создание подсистемы балансировки нагрузки

Вы можете создать новую подсистему балансировки нагрузки сети для перенаправления трафика на IP-адрес RDS или добавить новый прослушиватель к существующей подсистеме балансировки нагрузки.

Чтобы создать подсистему балансировки нагрузки сети для перенаправления трафика на IP-адрес RDS, выполните следующие действия.

  1. Откройте консоль Amazon EC2 по адресу https://console.aws.amazon.com/ec2/ и перейдитев разделПодсистемы балансировки> нагрузки.

  2. Выберите Создать Load Balancer>Сеть Load Balancer, а затем выберите или введите следующие значения:

    • Схема: выберите Внутренний

    • VPC: выберите VPC базы данных RDS

    • Сопоставление. Убедитесь, что RDS определен для всех регионов AWS, а затем выберите все эти регионы. Эти сведения можно найти в значении зоны доступности на странице базы данных RDS на вкладке Безопасность подключения&.

    • Прослушиватели и маршрутизация:

      • Протокол: выберите TCP
      • Порт: выберите порт базы данных RDS.
      • Действие по умолчанию: выберите целевую группу, созданную на предыдущем шаге.
  3. В нижней части страницы выберите Создать Load Balancer>Просмотр подсистем балансировки нагрузки.

  4. Подождите несколько минут и обновите экран, пока столбец Состояние нового Load Balancer не будет активным.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующие команды:

Чтобы добавить прослушиватель в существующую подсистему балансировки нагрузки, выполните приведенные далее действия.

  1. Откройте консоль Amazon EC2 по адресу https://console.aws.amazon.com/ec2/ и перейдитев разделПодсистемы балансировки> нагрузки.

  2. Выберите прослушиватели подсистемы балансировки >нагрузки>Добавить прослушиватель.

  3. На вкладке Прослушиватели в области Протокол : порт выберите TCP и введите новый порт для прослушивателя.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующую команду: aws elbv2 create-listener --load-balancer-arn <value> --protocol <value> --port <value> --default-actions Type=forward,TargetGroupArn=<target_group_arn>

Дополнительные сведения см. в документации по AWS.

Шаг 5. Создание службы конечной точки

После создания Load Balancer и его состояния "Активно" можно создать службу конечной точки.

Чтобы создать службу конечной точки, выполните следующие действия.

  1. Откройте консоль Amazon VPC по адресу https://console.aws.amazon.com/vpc/ и перейдите к службам конечных точек виртуального частного облака>.

  2. Выберите Создать службу конечных точек и в раскрывающемся списке Доступные подсистемы балансировки нагрузки выберите новую подсистему балансировки нагрузки, созданную на предыдущем шаге, или подсистему балансировки нагрузки, в которую вы добавили новый прослушиватель.

  3. На странице Создание службы конечной точки снимите флажок Требовать принятие для конечной точки .

  4. В нижней части страницы выберите Создать службу>закрыть.

  5. Вернитесь на страницу Службы конечных точек :

    1. Выберите новую службу конечной точки, которую вы создали.
    2. На вкладке Разрешить субъекты выберите Добавить субъектов.
    3. В поле Субъекты для добавления > ARN введите arn:aws:iam::181328463391:root.
    4. Выберите Добавить субъекты.

    Примечание.

    При добавлении удостоверения используйте звездочку (****),чтобы добавить разрешения для всех субъектов. Это позволяет всем субъектам во всех учетных записях AWS создавать конечную точку для службы конечных точек. Дополнительные сведения см. в документации по AWS.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующие команды:

Чтобы скопировать имя службы для использования в Microsoft Purview, выполните следующие действия.

После создания службы конечной точки можно скопировать значение Имя службы на портале управления Microsoft Purview при регистрации базы данных RDS в качестве источника данных Microsoft Purview.

Найдите имя службы на вкладке Сведения для выбранной службы конечной точки.

Совет

Чтобы выполнить этот шаг с помощью интерфейса командной строки, используйте следующую команду: Aws ec2 describe-vpc-endpoint-services

Дополнительные сведения см. в разделе Describe-vpc-endpoint-services — Справочник по командам AWS CLI 2.2.7 (amazonaws.com).

Устранение неполадок с подключением VPC

В этом разделе описаны распространенные ошибки, которые могут возникнуть при настройке подключения VPC к Microsoft Purview, а также способы их устранения и устранения.

Недопустимое имя службы VPC

Если в Microsoft Purview появляется ошибка Invalid VPC service name или Invalid endpoint service , выполните следующие действия для устранения неполадок:

  1. Убедитесь, что имя службы VPC правильно. Например:

    Снимок экрана: имя службы VPC в AWS.

  2. Убедитесь, что microsoft ARN указан в списке разрешенных субъектов: arn:aws:iam::181328463391:root

    Дополнительные сведения см. в разделе Шаг 5. Создание службы конечной точки.

  3. Убедитесь, что база данных RDS указана в одном из поддерживаемых регионов. Дополнительные сведения см. в статье Microsoft Purview область для Amazon RDS.

Недопустимая зона доступности

Если в Microsoft Purview появляется ошибка Invalid Availability Zone , убедитесь, что RDS определен по крайней мере для одного из следующих трех регионов:

  • us-east-1a
  • us-east-1b
  • us-east-1c

Дополнительные сведения см. в документации по AWS.

Ошибки RDS

В Microsoft Purview могут появиться следующие ошибки:

  • Unknown database. В этом случае определенная база данных не существует. Убедитесь, что настроено правильное имя базы данных.

  • Failed to login to the Sql data source. The given auth credential does not have permission on the target database. В этом случае имя пользователя и пароль неверны. Проверьте учетные данные и обновите их при необходимости.

Дальнейшие действия

Дополнительные сведения об отчетах Microsoft Purview Insight: